sábado, mayo 10, 2025 | bloque ₿: 896.068
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad
Publicidad

Comprueban vulnerabilidad que facilita acceso a claves privadas de carteras frías Trezor

Kraken Security Labs publicó detalles del ataque y Trezor admitió la vulnerabilidad. Los usuarios cuestionan que aún se vendan estos dispositivos.

Publicidad
  • Identificaron la misma falla encontrada en diciembre pasado en las carteras frías de KeepKey.
  • Un ataque de voltaje permitió a los investigadores extraer la semilla encriptada en 15 minutos.

Como parte de su trabajo de investigación, el equipo de Kraken Security Labs detectó que las carteras frías de Trezor (Trezor One y Trezor Model T) presentan la misma vulnerabilidad que se identificó recientemente en las carteras KeepKey, la cual permite a un atacante encontrar la forma de extraer semillas (claves privadas), con solo tener acceso físico a la billetera durante aproximadamente 15 minutos.

Los analistas lograron realizar en ese tiempo un ataque de falla de voltaje o voltage glitching mediante el cual lograron extraer la semilla encriptada. Este tipo de ataque implica la manipulación de variables de hardware para generar problemas temporales en dispositivos seguros, que manipulan o retienen datos confidenciales.

En ese sentido, el informe de Kraken Security Lab, publicado este 31 de enero, explica en detalle los pasos seguidos:

Este ataque se basa en fallas de voltaje para extraer una semilla encriptada. Esta investigación inicial requirió algunos conocimientos y varios cientos de dólares en equipos, pero estimamos que nosotros (o los delincuentes) podríamos producir en masa un dispositivo de falla amigable para el consumidor, que podría venderse por alrededor de USD 75. Luego desciframos la semilla encriptada, que está protegida por un PIN de 1-9 dígitos, pero es trivial a la fuerza bruta.

Informe de Kraken Security Lab.

Agregan que con este procedimiento se aprovechan las fallas inherentes dentro del microcontrolador utilizado en los monederos. «Desafortunadamente, esto significa que es difícil para el equipo de Trezor hacer algo sobre esta vulnerabilidad sin un rediseño de hardware», explican los investigadores. Una conclusión a la que también llegaron cuando evaluaron las carteras frías de KeepKey en diciembre pasado.

Para ese momento determinaron que la vulnerabilidad parte del firmware del fabricante, que es el programa informático que establece la lógica que controla los circuitos electrónicos. El ataque de falla de voltaje apunta a la memoria de los microcontroladores que se ejecuta en el arranque del dispositivo, momento en el cual se carga la configuración de seguridad del chip.

En cuanto a las carteras Trezor indican que la extracción de semillas no es un territorio nuevo. «Trezor ha implementado medidas contra una variedad de ataques de hardware anteriores, incluyendo mitigaciones con éxito contra los ataques glitching». No obstante, los analistas aseguran que la prueba que acaban de ejecutar pudo contrarrestar estas mitigaciones.

Nuestro ataque comienza al volver a habilitar el gestor de arranque integrado del procesador, mediante un ataque de inyección de falla. Este gestor tiene la funcionalidad de leer el contenido flash del dispositivo, pero verifica el nivel de protección del chip mientras ejecuta el comando. Al utilizar un segundo ataque de inyección de falla, es posible eludir esta verificación, y luego todo el contenido flash del dispositivo se puede extraer 256 bytes a la vez. Además, debido a que el firmware de Trezor utiliza un almacenamiento encriptado, desarrollamos un script para descifrar el PIN del dispositivo volcado, lo que lleva a un compromiso total de la seguridad de las billeteras de Trezor. El script fue capaz de forzar cualquier pin de 4 dígitos en menos de 2 minutos.

Informe de Kraken Security Lab.

Trezor responde

Ante la publicación de Kraken Security Labs el equipo de Trezor (SatoshiLabs) reconoce la vulnerabilidad e incluso recomienda a los usuarios la lectura del material para conocer en detalle cómo funcionan los ataques. Añade incluso una explicación sobre lo que se conoce como ataque de degradación (downgrade attack) a los que también son vulnerables las carteras Trezor. Estos apuntan a la vulnerabilidad del hardware de los microchips STM32 utilizados en los modelos Trezor One y Trezor Model T.

Dada esta situación, su respuesta pone énfasis en que estos ataques requieren que se tenga acceso físico al dispositivo para poder manipularlo, por lo que resaltan el papel del usuario en la protección de su cartera.

Añaden que aunque solo una pequeña parte de los usuarios de criptomonedas está preocupada por los ataques físicos (alrededor de un 6%), «tratamos las vulnerabilidades físicas con la misma urgencia que cualquier vulnerabilidad remota». Recomiendan, por tanto, la implementación de la función «passphrase», una frase de contraseña adicional que no se almacena en ningún lugar del hardware.

Los usuarios cuestionan respuesta

Sobre este argumento un seguidor de Twitter, identificado como @mvidallopez, desarrolló un hilo mediante el cual cuestionó la postura de Trezor. «Veo mucha complacencia con la respuesta dada por Trezor sobre la vulnerabilidad que ha revelado Kraken», expresa, agregando que se debería ser más exigente.  

Concluye así que en 2020 no es aceptable vender carteras frías con un hardware que, por diseño y desde hace tiempo, ya se sabe que es vulnerable. Tampoco está de acuerdo con «trasladar la mitigación del problema al cliente». Recuerda, al respecto, que el uso de la frase adicional requiere una configuración adicional «passphrase», con la cual los novatos corren el riesgo de perder sus fondos.

¿Tienes información clave para nuestros reporteros? Ponte en contacto
Publicidad
Publicidad

Iniciar sesión

Ingresa tus datos para disfrutar de noticias exclusivas, contenido sin anuncios y mucho más

¿Olvidaste tu contraseña?

Crear cuenta

Ingresa tus datos para disfrutar de noticias exclusivas, contenido sin anuncios y mucho más

Recuperar contraseña

Ingresa tu correo electrónico o usuario para restablecer tu contraseña